来自 网络 2021-07-17 02:21 的文章

免备案高防cdn_广东高防服务器_新用户优惠

免备案高防cdn_广东高防服务器_新用户优惠

想象一下,去看医生,却只能说"痛苦"或"生病"。你无法说出你在哪里感到疼痛,什么样的疼痛,或是什么让你生病。没有这些信息,医生几乎不可能知道如何治疗你。从网络安全的角度来看,这很像将每一次电子邮件攻击称为"网络钓鱼攻击"甚至"黑客攻击"。它限制了识别适当对策的能力,也阻碍了潜在方法之间有意义的比较。随着网络犯罪的增加,威胁到个人、企业和政府,安全行业必须建立一种共同的方式来讨论这个问题。我们的责任是使组织及其信息安全团队能够清楚地传达他们的关注点,并要求与他们的需求相匹配的指导。为了解决这种对通用语言的需求,Agari开发了一个针对网络威胁类型的分类系统——一种威胁分类法,它从如何实施电子邮件攻击以及攻击者希望实现的目标等方面对常见的电子邮件攻击进行分类。同时,这种分类法为需要阐明其安全关注点和优先级的企业和组织提供了指南。尽管分类法在任何方面都不局限于Agari的解决方案,但它目前仅限于利用电子邮件或其他类型消息传递的攻击。威胁分类法从不同的角度或维度描述与通信相关的威胁。它首先考虑消息的分类:它是恶意消息吗?或者它只是一个未经请求的信息,如垃圾邮件或灰色邮件?接下来,分类学研究发送者真实性。如果发送者不是他们所说的人,那么此人是否使用冒名顶替的电子邮件地址、泄露的帐户或临时帐户?今天,这些威胁可以简单地用两个维度来描述。其他维度详细说明了发送者身份、接收者、威胁传递和动机。由于对威胁分类法的深入描述超出了本文的范围,因此我们可以提供许多客户感兴趣的某些方面的概述。我们通过使用分类法来描述两种常见的基于电子邮件的攻击:业务电子邮件泄露(BEC)攻击和使用受损帐户的目标攻击,称为基于帐户接管(ATO)的攻击。威胁分类法与BEC攻击几年前,BEC攻击几乎不为人所知,cc防御验证,但自那以后已上升为最突出的基于电子邮件的威胁之一。FBI估计,在过去五年里,ddos防御隐藏源站ip,这些攻击造成了260多亿美元的损失。这种戏剧性的上升可以从几个角度来解释。一是它是一种有针对性的攻击,也就是说,攻击量很低,个体差异相对较大,使得基于黑名单的方法的使用在很大程度上无关紧要。这意味着传统的安全技术根本不适用,使大多数邮件系统处于易受攻击的状态,这意味着恶意电子邮件将被传递。第二个原因是,这些攻击利用了现有的工作流,并模拟了一切照旧的对话,使它们立即变得可信。在BEC攻击的一个常见版本中,罪犯只需创建一个免费的webmail帐户,个人防御ddos,并将显示名称设置为与他或她希望模拟的一方相匹配。由于基于声誉的电子邮件过滤方法通常会传递来自webmail帐户的所有电子邮件,除了那些被观察到会喷出数百万不需要的电子邮件的电子邮件之外,恶意BEC电子邮件几乎总是被传递。而且,高防cdn哪家最好,由于大多数用户,即使在谨慎的情况下,在确定电子邮件的发件人时,很少会比显示名称更进一步,这种身份欺骗是成功的。BEC攻击的分类现在,让我们使用威胁分类法来重申我们刚才所说的:考虑分类法的第一个维度:分类。由于BEC攻击本质上是恶意的,所以这是一个简单的攻击。其次,发送者的真实性可以是冒名顶替者,因为这些攻击通常使用显示名称欺骗。然而,我们一直强调我们所有的选择,因为BEC可以采取任何形式的发件人真实性。从发送者身份和接收者来看,我们知道这些电子邮件通常是从可靠的来源发送的,例如高管或合伙人,并且它们是内部发送给员工的。接下来,威胁传递展示了一种基于响应的电子邮件。虽然典型的消费者网络钓鱼电子邮件包含url,而且许多勒索软件攻击都有附件,但是BEC攻击这样的诈骗犯通常都没有附件,因为他们通常会从目标那里收到响应。因此,它们通常很难被检测到,尤其是对于那些使用黑名单方法的安全供应商来说,这些网址或附件是不好的。谈到分类法的最后一个方面,动机,很明显,今天的BEC攻击要么是为了窃取资金(金融)要么是为了窃取数据(盗窃或破坏)。BEC罪犯窃取的一种常见数据类型是W-2数据和/或其他个人身份信息。威胁分类与ATO攻击虽然基于帐户接管的攻击相对不常见,但由于其能够规避所有传统对策,无论是用于渗透受害者组织、植入勒索软件还是窃取敏感数据,这种攻击的通用性正在急剧增加。这是因为,如果罪犯使用泄露的账户作为攻击平台,攻击账户被泄露的用户的联系人,那么目标受害者会收到他们过去曾接触过的人的电子邮件。典型的安全解决方案隐式地假设这是"良好的"电子邮件流量,几乎与电子邮件的内容无关,这意味着恶意电子邮件会被传递。如果攻击是精心策划的,收到这些邮件的用户会认为这些邮件是安全的,要么打开附件,面对ddos攻击的防御措施,要么按照如果邮件来自陌生人的指示进行操作。最常见的电子邮件泄露类型是用户受到网络钓鱼攻击。具体来说,假设Alice收到一封电子邮件,看起来像是来自她的电子邮件提供商,并指示她登录,可能是在进行了不必要的访问尝试的前提下,例如在2016年的John Podesta攻击中。当爱丽丝"登录"时,攻击者窃取了她的密码。攻击者会自动搜索Alice的电子邮件通信,并确定Alice与非常富有的商人Bob进行交互。现在,攻击者从Alice的帐户向Bob发送电子邮件,说"很抱歉等待太久了!我刚意识到我从来没空发这个。快跟你谈谈!"…然后附加一个文件,打开后会把勒索软件放在鲍勃的电脑上。基于帐户接管攻击的分类在这种情况下,对Alice的电子邮件进行分类是恶意的,因为攻击者正利用它对Bob进行破坏。发送者真实性是一个泄露的帐户,因为这是Bob认识的具有内部/同事发送者身份的人使用的实际帐户。因为这次袭击的动机最终是勒索。使用威胁分类法总之,有许多不同的基于电子邮件的攻击。通过分解攻击的性质可以更好地理解它们的相似性和差异性,这可以使用我们上面描述的分类法来完成。我们展示了如何使用这种分类法BEC攻击和ATO攻击来描述两种重要的攻击。当然,这只是两个例子。随着网络犯罪的持续增长,我们将发现罪犯利用电子邮件攻击受害者的新方法,并继续更新这一分类法要了解更多关于如何阻止BEC攻击,请查看Agari钓鱼防御模拟演示。